このウェブページのスクリーンショットから、以下の脆弱性に関する重要情報を取得できます: 1. 脆弱性情報: - 脆弱性名称:MySQL & free URL mode allows to hide existing notes - 公開者:davidmehren - 脆弱性ID:GHSA-pjf2-269h-cx7p - 公開日:2日前 2. 影響を受けるバージョン: - 影響を受けるバージョン:<=1.9.9 - 修正済みバージョン:1.10.0 3. 脆弱性の詳細: - HedgeDoc 1をMySQLまたはMariaDBと併用する場合、既存のノートIDと一致する新しいノートを作成することが可能です。影響を受ける既存のノートへのアクセスができなくなり、新しいノートに隠されます。 - 設定オプションや 環境変数をtrueに設定してfreeURL機能を有効化すると、適切な権限を持つユーザーはブラウザアクセスなどを通じて、任意のエイリアスを持つ新しいノートを作成できます。 - MySQLまたはMariaDBを使用している場合、異なるノートのIDの小文字版と一致する新しいノートを作成できます。HedgeDocは、これらのデータベースが小文字に非敏感な照合を行うため、小さい方の小文字エイリアスが見つかった場合、常に新しいノートを表示します。 4. 影響: - MySQLまたはMariaDBを使用しているHedgeDocインスタンスのみに影響します。 - HedgeDocインスタンスの権限設定によっては、ログイン済みユーザーのみ、またはすべてのユーザー(ログイン済みおよび未ログインを含む)が脆弱性を悪用できます。攻撃には対象ノートのIDの知識が必要です。 - 攻撃者は、リンク内の大文字を小文字に置き換えて新しいURLにアクセスすることで、元のノートの改ざんされたコピーを提示するようリンクを差し替えることで、この脆弱性を悪用できます。 - 攻撃者は、この脆弱性を利用して元のノートへのアクセスをブロックし、サービスの中断を引き起こすこともできます。元のコンテンツはデータベース内に依然として存在します。 5. 緩和策: - freeURLモードを無効にすることで、この問題の悪用を防ぐことができます。 - を有効にしたユーザーに対して、trustedおよびログイン済みユーザーのみがfreeURLノートを作成できる権限を制限することで、影響を限定できます。 6. 脆弱性ID: - CVE-2024-45308 7. 脆弱性の分類: - 重大度:中 - 攻撃経路:ネットワーク - 攻撃の複雑さ:高 - 必要な権限:なし - ユーザーの関与:なし - スコープ:不変 - 機密性:なし - 完全性:高 - 可用性:低 8. 報告者:Genygo 9. 動作原理: - エイリアスを使用せずに新しいノートを作成する。 - 大文字を小文字にすべて置き換えたURLにアクセスする。 - エイリアス付きの新しい空のノートが作成される。 - 元のリンクは小文字バージョンにリダイレクトされ、元のコンテンツはアクセスできなくなる。 10. その他: - 質問やコメントがある場合は、コミュニティフォーラムにトピックを投稿してください。 - Matrixルームに参加する。